銳捷網絡關于出口網關產品部分型號漏洞處理通告
發布時間: 2018-05-15

近日,國家信息安全漏洞共享平臺發出了銳捷網絡部分型號設備存在遠程命令注入漏洞的通告,CNVD-ID為CNVD-2018-06947。

針對此安全漏洞,銳捷網絡已于近期在官網發布漏洞公告和升級版本(http://www.duhvzv.live/gyqt/61268)。本著對用戶高度負責的態度,銳捷網絡再次成立應急小組,進一步完善相關處理措施及漏洞修補渠道,降低用戶相關設備的潛在安全風險。

目前,針對客戶設備的主動升級維護工作正在有序進行,銳捷網絡技術服務團隊將通過多項修復措施,保障各行業企業客戶的相關設備得到快速升級。

與此同時,銳捷網絡已經對其它產品線進行安全自查,截至目前,未發現此漏洞。

銳捷網絡高度重視并珍惜客戶的信任,將一如既往以用戶為中心,不斷自我完善,繼續為各行業客戶帶來高品質的產品和服務。

漏洞具體情況及相關修補方案如下:

一、影響范圍

RG-EG系列部分產品、RG-NBR系列部分產品

二、漏洞處理進展

1、銳捷網絡網關產品事業部已于近期發現并確認此漏洞存在,迅速在官網發布了漏洞通告。同時,銳捷網絡發布了新的軟件補丁修復了此漏洞。

通告地址:http://www.duhvzv.live/gyqt/61268

2、銳捷網絡技術服務團隊已第一時間將漏洞修復版本通過官網、微信公眾號、智能機器人、用戶郵箱、論壇等方式通告用戶,同時成立專門的服務應急小組,主動推進問題的修復進度,主動聯系相關客戶負責人進行升級和風險規避,統一、快速響應用戶相關疑問及升級中遇到的問題。

3、銳捷網絡服務應急小組將繼續通過電話、短信、在線客服等方式繼續通告更多用戶及時升級,持續對用戶的問題進行保障。

三、主要漏洞修補方案:升級RGOS 11.1(6)B27P1

銳捷官網可獲取此版本:http://www.duhvzv.live/fw/rj/

四、其他修補方案

1、臨時規避方案

禁用公網對設備的web訪問。執行命令為:

         Config

         Control-plan

            Security deny wan-web

2、RG-MACC更新版本方案

如果設備連接了RG-MACC 諾客云平臺,在用戶登錄的時候會出現版本更新提示:按照提示更新版本。

 

3、web更新包更新方案

設備自帶web包更新功能,我們已經將修補好漏洞的web包上傳到服務器。用戶登錄web頁面后彈出如下。

注意:點擊開始升級前,需要確保“【網絡】-【DNS配置】中是否配置正確的DNS,確保設備能正常解析rgos.ruijie.com.cn”

五、后續改善計劃

銳捷網絡會持續進行此漏洞的升級修復,第一時間跟進最新動態。建議廣大用戶采納官網下載主程序的方式進行漏洞修復,同時,請您關注銳捷網絡的官網、官微的公告內容,有任何關于此次漏洞修復的問題,可以通過以下方式聯系我們:

 

銳捷售前咨詢熱線:4006-208-818

銳捷售后咨詢熱線:4008-111-000

銳捷睿易咨詢熱線:4001-000-078

銳捷網絡官網:www.duhvzv.live

 

銳捷網絡股份有限公司

2018年5月15日

体彩陕西十一选五